A Cisco está alertando sobre cinco novas vulnerabilidades em produtos do Catalyst SD-WAN Manager, sendo a mais crítica a que permite o acesso remoto não autenticado ao servidor.
O Catalyst SD-WAN Manager da Cisco para WAN é um software de gerenciamento de rede que permite aos administradores visualizar, implantar e gerenciar dispositivos em redes de longa distância (WAN).
A falha mais grave entre as divulgadas que afetam o produto é a
CVE-2023-20252
(CVSS v3.1: 9.8), que permite o acesso não autorizado devido a problemas com as APIs do Security Assertion Markup Language (SAML).
"Uma vulnerabilidade nas APIs do Security Assertion Markup Language (SAML) do Catalyst SD-WAN Manager da Cisco poderia permitir que um invasor remoto não autenticado tivesse acesso não autorizado ao aplicativo como um usuário arbitrário", alerta o boletim de segurança.
A falha pode ser explorada ao enviar solicitações especialmente criadas diretamente para as APIs SAML, que geram tokens de autorização arbitrários que permitem acesso incondicional ao aplicativo.
A exploração da
CVE-2023-20252
tem o potencial para personificação de usuário, acesso/modificação/exclusão de dados não autorizados e interrupção de serviço.
As quatro vulnerabilidades restantes são menos graves:
CVE-2023-20253
(CVSS v3.1: 8.4): Reversão de configuração não autorizada devido a vulnerabilidades na CLI.
CVE-2023-20034
(CVSS v3.1: 7.5): Vulnerabilidade de divulgação de informações no controle de acesso ao Elasticsearch.
CVE-2023-20254
(CVSS v3.1: 7.2): Evade de autorização no sistema de gerenciamento de sessão.
(requer funcionalidade multi-tenant ativada)
CVE-2023-20262
(CVSS v3.1: 5.3): Vulnerabilidade DoS no serviço SSH.
(afeta apenas o acesso SSH)
Vale a pena notar que a
CVE-2023-20034
também é explorável remotamente sem exigir autenticação.
Entretanto, sua gravidade é mitigada pelo fato de que o acesso é limitado ao banco de dados Elasticsearch com os privilégios do usuário Elasticsearch.
As cinco falhas afetam várias versões do Catalyst SD-WAN Manager da Cisco, com mais detalhes sobre as versões afetadas e alvo de atualização abaixo:
A
CVE-2023-20252
, que é a mais urgente a ser corrigida, afeta as versões 20.9.3.2 e 20.11.1.2, mas não afeta as versões mais antigas nas filiais 20.9 e 20.11.
A versão 20.12 do Catalyst SD-WAN Manager, a versão mais recente disponível, não é impactada por nenhuma falha, exceto pela de média gravidade (corrigida na 20.12.1), sendo assim a versão mais segura para se atualizar, se possível.
A Cisco não compartilhou soluções alternativas para as falhas corrigidas desta vez, então a única ação recomendada é atualizar para uma versão com patch.
O fornecedor esclarece que o Software IOS XE, os Roteadores SD-WAN cEdge e os Roteadores SD-WAN vEdge não são vulneráveis.
Nenhuma das falhas foi reportada como sendo ativamente explorada, mas a atualização para as versões recomendadas deve ser tratada com urgência.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...